12 QUESTIONS SUR LES INSECURITY DAYS 2012


09 Mai. 2012

Quelques questions que je me posais sur les insecurity days et auxquels Yao N’cho Cédric, promoteur de l’évènement a bien voulu répondre. 

1-Comment est venue l’idée de ce concept ? 
Les Insecurity Days partent d’un concept qui est que les internautes en général sont exposés à de multiples dangers parce qu’on les a exhortés, stimulés et motivés à utiliser les nouvelles technologies, leur présentant seulement les bienfaits sans leur expliquer les risques. Finalement on a une population fortement exposée et très vulnérable qui croit à tous ceux qui se dit sur internet, qui expose ou échange des informations personnelles et finalement qui accepte tous les nouveaux produits (logiciels et matériels) comme performant et forcément sécurisé. Il fallait un évènement qui permettrait de parler aux décideurs, former les informaticiens et sensibiliser les internautes en général. Il fallait utiliser une approche scientifique : démontrer les risques et proposer des solutions. Aux Etats Unis ils ont « Black Hat » en Inde il y a « Cocoon », en France c’est « La Nuit du Hack » et en Afrique Sub-saharienne francophone nous avons su imposer les Insecurity Days.

2-Les journées de l’insécurité ? Pourquoi pas les journées de la sécurité ? 

Comme je l’ai dit plus haut nous avons une approche différente pour régler les problèmes de sécurité. Dans nos pays ont fait des campagnes de lutte contre la cybercriminalité. Mais les gens ne savent même pas qu’est-ce que la cybercriminalité ? Entre nous combien de personnes savent qu’il est dangereux de cliquer sur un lien sur internet ? Combien de personnes qu’il y’a des sms qu’on ne doit pas lire au risque d’infecter son téléphone, d’être espionné ou de perdre toutes ses informations. Si nous disons qu’une webcam sur un PC de maison connecté à internet est un danger pour toute la famille, on nous dira tout simplement qu’on exagère. Les journées de l’insécurité seront un moment où les internautes pourront voir les dangers en face et avoir des solutions. C’est bien différent d’évènement de sécurité habituelle où l’on expose des outils de sécurité sans tenir compte des menaces réelles, car il est possible de contourner les outils de sécurité connus. Mais l’histoire à prouver comment utiliser des éléments jugés dangereux pour le corps comme les virus, pour les injecter à des personnes (sous forme de vaccin), permet d’immuniser tout le corps. C’est cela les Insecurity Days.



3-Les insécurity days, c’est aussi une compétition de piratage informatique…En quoi va-t-elle consister ? Est-qu’il y a un danger pour les entreprises ? Sur quelle base se fait la sélection des participants et du lauréat ? 

La compétition « Hacker 2012 » à l’instar de celle de 2011 permettra de découvrir de jeunes prodiges en technologies. Il faut rappeler qu’un hacker est un génie de l’informatique capable de pénétrer n’importe quel système, en découvrir les faiblesses et proposer des solutions. D’autres qui ont cette connaissance choisissent le mauvais chemin et sont utilisés pour commettre des vols, de l’espionnage allant jusqu’à terroriser même des entreprises et des nations toutes entières. La compétition permettra de découvrir ces jeunes talents pour mieux les encadrer. Des sites et serveurs cibles ont été conçus pour la compétition. Les participants s’inscrivent librement en envoyant un email à insecuritydays@gmail.com. Il ne saurait avoir de risques pour les entreprises, bien au contraire, tandis que des sites se font pirater chaque jour, ce serait l’occasion pour les informaticiens de comprendre comment cela arrive et d’avoir des solutions.

4-Pourquoi avoir choisi les JNTIC pour tenir l’évènement ? 

D’une simple conférence il y’a six mois à un salon comme les JNTIC, cela témoigne que notre travail est apprécié. Les JNTIC nous permettront de toucher durant une plus longue période (de 4h à 4 jours), avec un publique plus varié et plus nombreux (de 500 on passe à plus de 15.000 visiteurs). Mais c’est aussi une occasion de multiplier les activités. On aura 4 jours de formations intenses, de certifications en piratage informatique et investigations cybercriminelles, avec des partenaires spécialement déplacés de l’Inde. Après la cérémonie d’ouverture du Mardi de 09h à 10h30, nous aurons la dédicace des livres, et aussi plusieurs exposants spécialistes du domaine. Un stand spécial appelé les experts permettra de répondre à toutes les questions et problématiques liées aux NTIC.

5-Dédicace de livre ? De quels livres il s’agit?

Après avoir tenu de nombreuses conférences et émissions télévisées, il ne nous restait plus qu’à écrire, si nous voulions toucher des personnes exposées et vulnérables mais que nous n’aurions peut-être jamais l’occasion de rencontrer. « Comment Pirater un Compte ? » démystifie les menaces de l’internet. Il s’adresse surtout à ces internautes africains qui devront forcément embrasser la monétique, et donc toutes les nouvelles formes d’échanges et de paiement, pour un avenir meilleur. Ce serait méchant de leur permettre d’avoir une boîte email, une carte de crédit, sans leur expliquer clairement comment leur compte peut être piraté. « Conseils de Pirate » s’adresse à tous les utilisateurs finaux des nouvelles technologies. Un pirate informatique leur explique à quels risques ils sont exposés et quels comportements ils doivent adopter.

6- Est-ce que les prestations au stand des « experts » sont gratuites. 


Le stand des experts est une autre innovation. Les prestations sont gratuites. 

7-Est-ce que les insecurity days, ne sont pas un moyen d’identifier les pirates informatiques pour mieux les faire surveiller voir les arrêter. Qu’est-ce qu’un hacker gagne à venir participer à cet évènement ?

Les Insecurity Days ne sont pas à leur 1ère édition, ceux qui ont participé à l’édition 2011 n’ont été ni inquiétés, ni mis sous surveillance, ni mis aux arrêts. Et comme les gens ont pu le voir grâce aux médias, c’est tout le contraire qui est arrivé, parce que la réalité est que les hackers ou les pirates informatiques ne sont pas des cybercriminels. C’est une formation qui débouche sur un métier noble et respecté dans le monde. Ainsi pourquoi voulez-vous que quelqu’un qui n’a pas commis de crime soit inquiété ? Il y a cependant des personnes qui veulent entretenir un certain mythe autour du hacking tentant de le décrédibiliser. Ce sont des personnes qui ont soit peur du poste des informaticiens ou qui profitent des failles, comme c’est le cas dans certaines banques, pour faire des détournements. Elles ont peur des hackers car elles savent qu’ils sont capables de corriger ces failles ou de prouver leurs culpabilités. Ceux qui compétissent aux Insecurity Days démontrent qu’ils ne sont pas des cybercriminels, qu’ils ne veulent pas être utilisés pour certains actes, et s’engagent à être au service de leurs nations.
Ce qu’ils gagnent : la possibilité de sortir de l’ombre et de mettre leur compétence au service du gouvernement et des entreprises.

8-C’est quoi un hacker au fait. Est-ce qu’on peut dire qu’un brouteur est un hacker ? 

On désigne par brouteurs, des cyber-escrocs et donc une catégorie de cybercriminels, opposée aux Hackers. Mais dans le cas d’un crime de ce genre, lorsqu’il s’agira d’être un témoin-expert, ou de fournir à la justice, la preuve scientifique, technologique ou informatique, on aura besoin d’un hacker.

9-N’Cho Yao est lui-même un hacker ? o Sinon, d’où vient ce souci de vouloir créer une sensibilisation autour du phénomène? 

Bien sûr que N’cho Yao est un Hacker puisqu’il a suivi une formation et une certification dans le domaine. Pourquoi cette lutte et cette sensibilisation ? Parce que nous sommes visionnaires. En 2008, lorsque nous installions en Côte d’Ivoire la 1ère école ouverte aux étudiants, nous étions incompris. Aujourd’hui la certification devient de plus en plus incontournable et demandé même dans les concours à la fonction publique. Il en est de même pour la sécurité. La Côte d’Ivoire avance à de grands pas pour être une plate-forme incontournable d’échange en Afrique. Lorsqu’on aura fini de déployer toutes ces technologies, on se rendra compte qu’il est impossible de faire fonctionner tout cela sans la sécurité informatique. Le récent partenariat ATCI-POLICE qui a produit le CERT et la PLCC est un signe qu’il y a de grandes opportunités et de grands défis à relever dans ce domaine.

10-Parlons de l’édition précédente. Quelle a été la récompense du fameux Messie, lauréat de l’année dernière ? Et qu’est-ce qu’il a fait pour avoir la première place ? 

Quand vous êtes le meilleur Hacker à Cocoon en Inde, vous gagnez une bière. Ce concept est appelé « Hack for a Beer » Quand vous êtes le meilleur Hacker à Insecurity Day vous gagnez en crédibilité. Le Messie a pu démontrer qu’il était possible de créer l’insécurité totale dans une nation en touchant aux systèmes téléphoniques, en contrôlant des satellites, en contrôlant des caméras de maisons et en redirigeant tout le trafic internet vers une autre direction.

11-Je me rappelle que l’année dernière une maison de téléphonie avait accusé les hackers de  Insécurity Days d’être les auteurs de la défaillance de leur réseau à cette même période. C’était bien vous alors ! 

Ce qui est terrible dans cette affaire c’est que je ne pense pas que si vous redemandez cela à cette maison de téléphonie, aujourd’hui elle vous redira la même chose. Comment en montrant que l’on peut avoir accès au compte d’un client, on peut dire que tout le réseau internet est bloqué? Cette compagnie avait expliqué quelques jours plus tôt à ses clients, qu’il s’agissait d’un problème de câbles sous-marins. Savez-vous madame comment on peut bloquer toute la connexion internet dans tout un pays? Nous-même avions des difficultés pour avoir l’internet. Je pense que la peur peut pousser des personnes à dire beaucoup de choses. Je rappelle que le but des Insecurity Days ne sera jamais, de créer du tort à une entreprise.

12-Cette année quelles précautions avez vous prises pour ne pas que ce genre d’amalgames se fassent et que vous ne serviez pas de bouc émissaire à certaines compagnies pour justifier leurs défaillances ?

Ce n’est pas la première fois que des entreprises utilisent de faux prétextes pour justifier leurs défaillances. Nous pensons de même que nos détracteurs ne s’arrêteront pas. Le plus important pour nous c’est que le maximum de personnes soient présentes pour voir réellement ce qui va se passer. De plus, la compétition sera supervisée par le CERT et la DITT de la Police Scientifique pour un réel contrôle.

source: profil facebook N’cho Yao Cédric

categories EventInterviews

A propos de l'auteur

Je suis Yehni Djidji, écrivain, scénariste, chroniqueuse, entrepreneur web et ce n'est que la partie visible de l'iceberg. Je crois qu'avec la foi on peut tout accomplir, même s'accomplir !

Un commentaire sur “12 QUESTIONS SUR LES INSECURITY DAYS 2012

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.